SANS Instituteのセキュリティカンファレンス「SANS Future Visions 2009 Tokyo」の開催に伴い、同社創業者で代表のAlan Paller氏が来日。7月16日に記者会見を行い、セキュリティの現状を説明した。
スパイ活動にも使われるバックドア、標的は……
Paller氏はまず、現在もっとも脅威となっている攻撃として、ゼロデイ脆弱性を悪用した洗練されたソーシャルエンジニアリングの攻撃、信頼されたウェブサイトを使った攻撃、サプライチェーンでの攻撃の3種類を挙げる。
「高度な攻撃ではないが」(Paller氏)と前置きした上で、例として挙げたのはSalesforce.comから個人情報を盗み、その相手に米連邦取引委員会(FTC)をかたったメールを送り、金銭を窃取しようとしたケース。
また、バックドアを仕掛ける攻撃は「スパイ活動にも使われる」(同)という。政府や米軍への攻撃にも使われており、陸空軍ヘリのフライトプランなど、20TBもの情報が盗まれたこともあるそうだ。
民間企業を対象にした産業スパイでも、日米英の企業が中国で攻撃を受けているとPaller氏は話す。中国人民解放軍が、中国企業と取引のある日米英企業のPCに侵入し、交渉の経過を把握して、自国企業が交渉を有利に進められるようにしている、という。「実際に(英国情報機関の)MI5が英国企業300社の社長に、人民解放軍に気をつけるよう連絡している」(同)
ウェブサイトを書き換えて攻撃する手法では、国連、国土安全保障省などの米政府サイトが狙われた例を挙げた。こうしたサイトは信頼性が高いため、ユーザーが安心してアクセスすることで攻撃が成功しやすい。
サプライチェーンでの攻撃は、過去にもデジタルフォトフレームやMP3プレイヤーなどで、ウイルスが混入して販売される事例が発生している。「昨年、米国内で販売されたデジタルフォトフレームの100件に1件でウイルスが感染していた」(同)という。
次の画像は、サプライチェーンの攻撃例。これは米連邦捜査局(FBI)が摘発したCisco Systemsのルーターで、左が偽物。見た目ではほとんど真贋が判別できない。
価格は非常に安く、「他国の通信を混乱させるには装置に細工することが必要。ユーザーの手に渡る前に細工をするのが一番簡単だ」(同)
「こうした攻撃は止められない」とPaller氏。その代わりに、こうした攻撃がされにくいような努力が必要だという。
セキュリティ投資が変わり始める
Paller氏は今後、情報セキュリティ分野に「2つの大きな変化が訪れる」と予測する。